Finden Sie schnell computer-sicherheitsdienstleister für Ihr Unternehmen: 349 Ergebnisse

Cyber Security Assessments

Cyber Security Assessments

Unsere Cyber Security Assessments bieten Ihnen eine umfassende Analyse Ihrer IT-Sicherheit. Wir identifizieren potenzielle Schwachstellen in Ihrer IT-Infrastruktur und helfen Ihnen, die erforderlichen Sicherheitsmaßnahmen zu implementieren. Durch regelmäßige Risikobewertungen stellen wir sicher, dass Ihre Sicherheitsstrategie stets den aktuellen Bedrohungen und gesetzlichen Anforderungen entspricht. Unsere Dienstleistungen umfassen auch die Erstellung und Implementierung von Sicherheitsrichtlinien und -verfahren sowie Schulungen und Awareness-Programme für Ihre Mitarbeiter. Mit unseren Cyber Security Assessments schützen Sie Ihr Unternehmen vor Cyberbedrohungen und stärken das Vertrauen Ihrer Kunden und Geschäftspartner.
WinDIAGNOSE

WinDIAGNOSE

WinDIAGNOSE dient zum Berechnen der wichtigsten Bilanzkennzahlen. Die Software verschafft Ihnen einen Überblick über die wichtigsten betriebswirtschaftlichen Daten Ihres Unternehmens. WinDIAGNOSE dient zum Berechnen der 35 wichtigsten Bilanzkennzahlen. Die Software verschafft Ihnen schnell und einfach, nach Eingabe weniger Daten (nur 45 Positionen), einen Überblick über die wichtigsten betriebswirtschaftlichen Daten Ihres Unternehmens. Sie erhalten Finanzierungs-, Liquiditäts-, Erfolgs- und Produktivitätskennzahlen und einen Erfolgsvergleich. Die Kennzahlen aus dieser Bilanzanalyse können auch als Grafiken (Balken, Torten Flächen, Linien) dargestellt und gedruckt werden.
19"-Systemplattform Typ 39 | Horizontal | 1 U | 84 HP

19"-Systemplattform Typ 39 | Horizontal | 1 U | 84 HP

Embedded-System in 19-Zoll-Bauweise Leistungsmerkmale EMC-geschirmtes 19 Zoll-Chassis, pulverbeschichtet schwarz (RAL 9005) Passend für Backplanes nach CompactPCI, PICMG 2.16, VMEbus, VME64x, VITA 31.1 und VITA 41 Horizontale Backplane mit acht Slots System für horizontale Boards (6 U) Card cage front: 160 mm Card cage rear I/O: 80 mm ON/OFF switch: rear Lüftertempo kontrollierbar mit Elmas FanCon zur Minimierung der Lüfterlautstärke Betriebstemperatur: 0 °C bis +50 °C (Betrieb); –40 °C bis +80 °C (Lagerung) Luftfeuchtigkeit: 30 % – 80 %, non-condensing Maße Höhe 4 HE Breite 84 HP Tiefe 298 mm Gewicht: ca. 11 kg Kühlung: Steckbarer fan tray, Luftfluss von Seite zu Seite Air flow front, free blow 360 m³/h Air flow rear, free blow 48.6 m³/h Netzteil: CompactPCI, steckbar Leistung (max.) 3 x 250 W (750 W) Leistungsausgang pro Einheit (max.) +3.3 V: 36 A, +5 V: 25 A, +12 V: 3 A, –12 V: 0.5 A Spannungseingang 90 – 264 VAC Frequenz 47 – 63 Hz
Tore - Eingänge in Sicherheit und Stil

Tore - Eingänge in Sicherheit und Stil

Unsere Tore bei SecuGround GmbH stehen für höchste Qualität und Sicherheit, kombiniert mit einem ästhetisch ansprechenden Design, um Ihre Eingänge und Zugangspunkte zu schützen. Diese Tore sind nicht nur funktionale Sicherheitselemente, sondern auch ein Statement in Sachen Stil und Eleganz. Sicherheit an erster Stelle: Unsere Tore sind entwickelt, um den Zugang zu Ihrem Gelände oder Gebäude zu sichern und unerwünschten Zutritt zu verhindern. Sie sind eine zuverlässige Barriere gegen unautorisierten Zugang und tragen zur Gewährleistung der Sicherheit bei. Vielseitige Anwendungsmöglichkeiten: Unser Sortiment umfasst verschiedene Arten von Toren, darunter Schiebetore, Schnelllauftore, Toranlagen und mehr. Diese Tore sind anpassbar und für verschiedene Anwendungsbereiche geeignet, sei es im privaten, gewerblichen oder industriellen Umfeld. Ästhetisches Design: Neben ihrer Sicherheitsfunktion sind unsere Tore so gestaltet, dass sie die Ästhetik Ihres Eingangsbereichs aufwerten. Sie sind in verschiedenen Designs und Oberflächen erhältlich, um sich harmonisch in die Umgebung einzufügen und den Gesamteindruck zu verbessern. Langlebigkeit und Widerstandsfähigkeit: Unsere Tore werden aus hochwertigen Materialien gefertigt, um eine lange Lebensdauer und Widerstandsfähigkeit gegenüber Witterungseinflüssen und mechanischer Belastung zu gewährleisten. Sie sind konstruiert, um auch den anspruchsvollsten Anforderungen standzuhalten. Einfache Bedienung: Die Tore sind einfach zu bedienen und können mit verschiedenen Zugangskontrollsystemen kombiniert werden, darunter Schlüsselkarten, Fernbedienungen und mehr. Nachhaltigkeit und Energieeffizienz: Wir legen Wert auf Nachhaltigkeit und bieten energieeffiziente Optionen, die den Stromverbrauch minimieren und gleichzeitig die Sicherheit gewährleisten. Unsere Tore sind eine Investition in Sicherheit und Stil. Bei SecuGround GmbH sind wir bestrebt, Lösungen anzubieten, die sowohl Ihre Sicherheitsanforderungen erfüllen als auch die Ästhetik Ihrer Umgebung verbessern. Kontaktieren Sie uns heute, um weitere Informationen zu erhalten und die Möglichkeiten zur Auswahl und Installation von Toren zu erkunden, die Ihren Bedürfnissen und Ihrem Stil entsprechen.
IT-SYSTEMHAUS SYSTEMHAUSLEISTUNGEN EDV-LÖSUNGEN IT-SERVICE IT-SICHERHEIT BUSINESS-WLAN IT-SECURITY DOKUMENTENMANAGEMENT

IT-SYSTEMHAUS SYSTEMHAUSLEISTUNGEN EDV-LÖSUNGEN IT-SERVICE IT-SICHERHEIT BUSINESS-WLAN IT-SECURITY DOKUMENTENMANAGEMENT

Hier finden Sie alle Themen rund um EDV-Lösungen und IT-Service für Unternehmen, darunter Servertechnologie, Business-WLAN, Dokumentenmanagement und viele weitere Produkte und Leistungen. SYSTEMHAUSLEISTUNGEN UND -PRODUKTE IM ÜBERBLICK Unsere Dienstleistungen und die Kompetenz unserer Spezialisten werden Sie überzeugen! Hier finden Sie alle Themen rund um EDV-Lösungen und IT-Service für Unternehmen, darunter Servertechnologie, Business-WLAN, Dokumentenmanagement und viele weitere Produkte und Leistungen. IT-SECURITY NETZWERKTECHNIK BUSINESS-WLAN TELEFONANLAGEN SCHUL-KOMPLETTLÖSUNGEN DOKUMENTENMANAGEMENT WEITERE THEMEN UND PRODUKTE IT-Dienstleistungen Installationen, Wartung und vieles mehr Wir bieten ein Komplettangebot an zukunftsorientierten, preiswerten und mitwachsenden EDV-Leistungen ohne großen Administrationsaufwand. Installationen, Fernwartung, Hardware-Reparatur, Einweisungen und telefonischer Support. Dienstleistungs- und Wartungsverträge, Finanzierung. Herstellergarantieservice. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0. Hardware Equipment für Unternehmen Die Hardware ist die Basis jedes funktionierenden EDV-Systems. Deshalb legen wir hier besonderen Wert auf Qualität zu fairen Preisen. Unser Hardware-Angebot umfasst: Server- und Storagesysteme, Netzwerktechnik. PC, Notebooks, Tablets, Monitore, TV-Displays, Drucker und Multifunktionsgeräte. Sicherheitstechnik. Speichermedien. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0. Servertechnologie Ausstattung für Ihren Serverraum Grenzenlose Kommunikation mit überschaubarem Verwaltungsaufwand ist das Motto. Wir liefern Ihnen die komplette Ausstattung Ihres Serverraums – von der Verkabelung über Switches bis hin zur unterbrechungsfreien Stromversorgung. High-End-Server-Lösungen auf Basis von Intel-Serverplattformen, HPE ProLiant oder Dell PowerEdge-Server. Egal, ob Workgroup-Server für kleine Unternehmen oder Arbeitsgruppen, ob Applikation-Server für Server-Based-Computing, Messaging oder High-End-Datenbank-Server für mittelständische Kunden und Großunternehmen – wir beraten Sie ausführlich bei der Auswahl und Konfiguration Ihrer Hardware. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0. Software Software-Produkte Wir entwickeln kundenspezifische Lösungen und Applikationen für die Problemstellungen und Prozesse unserer Kunden. Die fe.screen-Produktreihe, die zusammen mit dem Geschäftsbereich Elektrotech Engineering konzipiert wurde, enthält Lösungen für Prozessvisualisierung, Steuerung und Simulation sowie mit fe.screen-infoboard ein neuartiges Informationssystem für Unternehmen, Gastronomie, Gesundheitseinrichtungen, Behörden und Schulen. Die Unternehmenssoftware FactWork, das vielfach bewährte ERP-System für den Mittelstand, rundet das Softwareangebot ab. Mehr erfahren Datensicherung Schutz vor Ausfallzeiten durch korrekte Datensicherung Datensicherung ist eine der wichtigsten Komponenten einer ganzheitlichen IT-Strategie. Ihre Daten sind wertvoll und können auf unterschiedlichste Weise verloren gehen, z. B. durch: Virenbefall, versehentliches Löschen / Überschreiben, Diebstahl, unvorhersehbare Katastrophen (z. B. Brand), Festplatten-Crash aufgrund begrenzter Lebensdauer. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0. Virtualisierung Ressourcen schonen durch Virtualisierung Durch Virtualisierung ist es möglich, Hard- und Softwarekomponenten virtuell nachzubilden. Dadurch können IT- und insbesondere Server-Ressourcen zusammengefasst und sinnvoll aufgeteilt werden, was die Betriebskosten senkt, die Sicherheit erhöht und die Wartung der Serverlandschaft vereinfacht. Wir helfen unseren Kunden bei der Planung, Einführung und Administration. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0.
Externer Datenschutzbeauftragter

Externer Datenschutzbeauftragter

Die Datenschutz-Grundverordnung (DSGVO) schreibt für viele Unternehmen in der Europäischen Union (EU) die Bestellung eines Datenschutzbeauftragten vor. Für die allermeisten Unternehmen empfiehlt sich die Bestellung eines juristisch und technisch versierten Experten als externen Datenschutzbeauftragten. Er berät die Geschäftsführung allgemein in Fragen des Datenschutzes, schult die Mitarbeiter und kontrolliert regelmäßig die technische und organisatorische Umsetzung des Datenschutzes im Unternehmen.
IT Security

IT Security

Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen zur Verfügung. In den letzten Jahren ist eine Reihe von aufsehenerregenden Datenmissbrauchsfällen und IT-Sicherheitspannen durch die Presse gegangen. Große Finanzdienstleister, Telekommunikationsunternehmen und Callcenter-Betreiber, die einiges an Aufwand in Puncto Datensicherheit betreiben, haben negative Schlagzeilen gemacht, und einen enormen Vertrauensschaden erlitten. Spätestens jetzt sollte das Thema auch in Ihrer Organisation auf dem Plan stehen. Datenschutz und Daten-Sicherheit sind keine lästigen Pflichten, sondern schaffen Vertrauen bei Ihren Mitarbeitern und Kunden. Vertrauen, das sich auszahlt. Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen mit unserer Erfahrung kompetent zur Seite. ADVENTOS führt Audits durch und erstellt IT-Sicherheitskonzepte sowie IT-Sicherheits- und Datenschutzrichtlinien. ITSM Systemen auf Basis des BSI Grundschutz oder ISO27001. Wir helfen bei der Erstellung von Disaster Recovery Plänen und Business Continuity Konzepten.
Beratung und Audit zur KBV IT-Sicherheitsrichtlinie

Beratung und Audit zur KBV IT-Sicherheitsrichtlinie

IT-Sicherheitsberatung und Audit des Ist-Zustandes der IT-Infrastruktur mit anschließender Risikobewertung und Optimierung. Wir beraten zum Thema "IT-Sicherheit in der Arztpraxis" und stellen anhand eines Audits gemäß der KBV IT-Sicherheitsrichtlinie den Ist-Zustand der IT-Infrastruktur fest. Die anschließende gemeinsame Auswertung beinhaltet einen detaillierten Prüfbericht mit vollständiger Risikobewertung und Handlungsempfehlungen. Gern übernehmen wir mit unserem Managed Service auch die Optimierung der gefährdeten IT-Komponenten. Audit-Inhalte: Bestandsaufnahme der gesamten IT-Infrastruktur Auswertung: Prüfbericht, Risikobewertung, Handlungsempfehlungen IT-Betreuung: Komplett- oder Teilbetreuung der IT
IT-Dienstleistungen

IT-Dienstleistungen

Sichern Sie sich leistungsstarke IT-Infrastruktur für Ihr Unternehmen! Wir bieten umfassende IT-Dienstleistungen: vom Verkauf, Einbau und der Instandhaltung Ihrer IT-, Netzwerk- und Serversysteme bis hin zur Einrichtung maßgeschneiderter Serverlösungen. Ob Microsoft-Serverlösungen wie Domain Controller, Exchange und Fileserver oder cloudbasierte Lösungen mit Microsoft Azure/365 – wir sorgen für eine passgenaue Umsetzung. Auch Linux-Server jeder Art und speziell konzipierte Firewall-Lösungen auf Linux-Basis gehören zu unserem Repertoire. Vertrauen Sie auf professionelle IT-Unterstützung, die Ihre Systeme zuverlässig und sicher hält!
Datenschutz-Audits

Datenschutz-Audits

Mit unserem Datenschutz-Audit überprüfen wir alle Prozesse und physischen Gegebenheiten in Ihrem Unternehmen. Sinn und Zweck Durch regelmäßige Audits stellen Sie sicher, dass alle rechtlichen Anforderungen erfüllt werden und Ihre Prozesse und IT-Systeme einen hohen Grad an Datenschutz-Compliance aufweisen. Durch regelmäßige Audits erhalten Sie einen fundierten Eindruck vom Datenschutz in Ihrem Unternehmen und verringern so das Risiko von Datenschutzverletzungen effektiv. Vorgehen Wir ermitteln den Ist-Stand in Ihrem Unternehmen und prüfen den Erfüllungsgrad Ihrer Datenschutzmaßnahmen. Darauf hin geben wir Ihnen konkrete Empfehlungen zur Umsetzung weiterer TOMs (Technischer u. organisatorischer Maßnahmen) und unterstützen Sie bei der Implementierung.
Sicherheitsdienst

Sicherheitsdienst

Wir bieten hochwertige Sicherheitsdienstleistungen für Unternehmen jeder Branche sowie öffentliche Einrichtungen im gesamten Bundesgebiet an. Unsere Sicherheitslösungen für Sie.
Network Security Consulting

Network Security Consulting

Ständig zunehmende Datenmengen, rasant steigende Vernetzungen von Informationen und stets neue Sicherheitsbedrohungen machen Netzwerk Security zu einem zentralen Thema. Die Absicherung der IT gegen Bedrohungen und reale Angriffe ist unabdingbar. Unsere Security-Berater entwerfen Absicherungsstrategien nach neuestem Stand der Technik und setzen diese für den konkreten Kundenbedarf um. Dies unterscheidet uns maßgeblich von reinen Beratungsfirmen, denen es meist an Praxis mangelt. Die Anforderungen an ein modernes Unternehmensnetzwerk sind schnell definiert: Es muss zuverlässig, stabil und schnell Unternehmensdaten transportieren und unbefugte Zugriffe unterbinden. Unsere Beratungs- und Umsetzungsleistungen: Analyse des bestehenden Kundennetzwerks zur optimalen Nutzung der Sicherheitsfunktionen der eingesetzten Hardware und Software Komponenten einschließlich Firewalls Erstellung eines Konzeptes für die Zielumgebung, das ggf. verschiedene Security Zonen enthält Ausrichtung des neuen Designs auf zukünftige Anforderungen, auch im Hinblick auf Big Data Steuerung der kompletten Umsetzung bis zur Übergabe in den Betrieb – auch Ihren Betrieb übernehmen wir gerne Optimierung der Netzwerkinfrastruktur und des Application Delivery Controllings Durch unseren Einsatz sorgen wir dafür, dass Ihr Netzwerk die Security Anforderungen erfüllt und dennoch skalierbar für zukünftige Änderungen bleibt. Bereits bei der Konzeptionierung berücksichtigen wir, dass das Datenvolumen weiter steigen wird und bereiten sowohl die Infrastruktur als auch die Application Delivery darauf vor. Unter Berücksichtigung Ihres Budgets sorgen wir für bestmögliche Ausfallsicherheit.
Computer, Betriebsystem, Netzwerk, Bürotechnik

Computer, Betriebsystem, Netzwerk, Bürotechnik

24h / 365 Tage Soforthilfe Vor-Ort-Service, Fernwartung und Online-Support Microsoft Windows Betriebssysteme (XP, Vista, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows 11) Linux Betriebssysteme Debian, Ubuntu, Kali, MINT, Raspberry Pi usw. (im Prinzip alle auf Debian basierende Distributionen) Beratung und Unterstützung beim Umstieg von Windows zu Linux Desktopcomputer, Netzwerksysteme und IoT Plattformunabhängige Serverapplikationen (Fileserver) Webserver (HTTP, PHP, MySQL) Vernetzung Cloudcomputing lokal mit ownCloud, Nextcloud oder kommerzielle Clouddienste wie Microsoft OneDrive, Google Drive, Amazon Drive, iCloud von Apple, HiDrive von Strato usw. Datensicherung mit z. B. 3-2-1 Regel (3 Datenkopien, 2 Medien und 1 externes Backup) für Lokal-, Server- und Cloud-basierte Datenhaltung. Netzwerktrennung in z.B. LAN, Gäste-LAN, WLAN, Gäste-WLAN Netzwerkentstörung im LAN, WLAN, WiFi und Reichweitenerhöhung sowie problemloser Wechsel zwischen Access Points und Repeatern Präventive Wartung zur Erhöhung der Ausfallsicherheit Sichere Kommunikation, GPG Public-Key-Verschlüsselungsverfahren (Verschlüsseln/Dechiffrieren/Signieren), verschlüsselte Mailkommunikation Beratung
RJ45 Kat. 5e Anschlussmodul, geschirmt

RJ45 Kat. 5e Anschlussmodul, geschirmt

Die zuverlässige Kat. 5e Spezifikation übertrifft (im gesteckten Zustand) nach ISO/IEC 11801, EN 50173 und TIA 568-C den gesamten zulässigen Bereich für Stecker (de-embedded) und erfüllt noch dazu in Verbindung mit Kat. 5e Rangierkabeln die Kat. 5e Werte nach IEC 11801, Ed. 2.2. Das Kupfer Stecksystem Kat. 5e führt zu besten Übertragungseigenschaften in Verbindung mit R&Mfreenet Kat. 5e Rangierkabeln und verfügt über einen vergoldeten Kontaktbereich und verzinnter Schneidklemm-Kontaktbereich. Höchste Zuverlässigkeit wird durch besondere Kontaktgestaltung ohne zusätzliche interne Verbindungspunkte wie z.B. gedruckte Leiterplatten erreicht. Produktspezifikationen RJ45 Kat. 5e Anschlussmodul, geschirmt Normen und Standards UL Listed EN 50173-1: Mai 2011 IEC 60603-7: Elektrische Eigenschaften von Telekommunikations-Anschlussdosen ISO/IEC 11801 Ausgabe 2.2: Juni 2011
Advantech DLoG DLT-V6210 Staplerterminal

Advantech DLoG DLT-V6210 Staplerterminal

Ein Fahrzeugterminal für anspruchsvolle Logistikanwendungen. Der Advantech-DLoG DLT-V6210 ist ein robustes Fahrzeugterminal für den In- und Outdoor Beriech. Das 10.4 Zoll große Display ist extrem gegen starke Umwelteinflüsse und physikalischer Einwirkung geschützt und aufgrund seiner speziellen Display Option auch bei intensiver Sonneneinstrahlung gut ablesbar. Der gläserne PCT-Touchscreen des Terminals kann mit Handschuhen probemlos bedient werden kann. Eine speziell für den DLT-V6210 entwickelte WLAN Antenne sorgt für beste Konnektivität in der Logistik. Mit dem DLoG DLT-V6210 erhält der Anwender einen zuverlässigen, komplett geschlossenen und lüfterlosen Computer für den Festeinbau im Stapler oder dem Flurförderfahrzeug. Abmessungen Breite x Höhe x Tiefe in mm: 285 mm x 256 mm x 70 mm Gewicht: 3,2 kg Display: Farb-TFT 10.4" XGA 1024 x 768, 600 oder 1300 cd/m² CPU: Intel® Atom™ Baytrail E3825 Dual Core 1,33 GHz mit 4 GB RAM
Lyster Weiss

Lyster Weiss

Maus Lyster Drahtlos. Optisch. 2 AAA/ R03 Batterien Nicht im Lieferumfang Weiss Artikelnummer: 544860 Druckbereich: 3 X 3,5 / Boden Gewicht: 0,070000 kg Größe: 11,2X2,4X5,7 Verpackungseinheit: 100 Zolltarifnummer: 84716070000
ASROCK Barb ASRock 4x4 BOX-5800U/EU/AI

ASROCK Barb ASRock 4x4 BOX-5800U/EU/AI

Eingebauter Prozessor: Ja,Prozessorhersteller: AMD,Prozessorfamilie: AMD Ryzen? 7,Prozessor: 5800U,Prozessor-Taktfrequenz: 1,9 GHz,Anzahl Prozessorkerne: 8,Prozessor-Threads: 16,Prozessor Boost-Frequenz: 4,4 GHz,Pufferspeicher L3: 16 MB,Thermal Design Power (TDP): 15 W,Arbeitsspeicher Typ: SO-DIMM,Anzahl der Speichersteckplätze: 2,RAM-Speicher maximal: 64 GB,Unterstützte Arbeitsspeichergeschwindigkeit: 3200 MHz,Unterstützte Arbeitsspeicher: DDR4-SDRAM,Speicherkanäle: Dual-channel,Unterstützte Speicherlaufwerke: HDD & SSD,unterstützte Speicherlaufwerksgrößen: 3.5,M.2,SSD-Formfaktor: M.2,Speicherlaufwerk Schnittstelle: PCI Express,Eingebaute Grafikadapter: Ja,Grafikkarte-Familie: AMD,On-Board Grafikadaptermodell: AMD Radeon Graphics,Maximale Auflösung: 4096 x 2160 Pixel,Anzahl der Display unterstützt: 4,Eingebaute Lautsprecher: Nein,Eingebauter Ethernet-Anschluss: Ja,WLAN: Ja,Top WLAN-Standard: Wi-Fi 6E (802.11ax),WLAN-Standards: Wi-Fi 6E (802.11ax),Bluetooth-Version: 5.2,Bluetooth: Ja,LAN-Controller: Realtek RTL8125-BG,Anzahl USB 2.0 Anschlüsse: 2,USB 3.2 Gen 2 (3.1 Gen 2) Anzahl der Anschlüsse vom Typ A: 1,USB 3.2 Gen 2 (3.1 Gen 2) Anzahl der Anschlüsse vom Typ C: 2,Anzahl HDMI-Anschlüsse: 1,HDMI-Version: 2.0a,Anzahl DisplayPort Anschlüsse: 1,DisplayPorts-Version: 1.2a,Kombinierter Kopfhörer-/Mikrofon-Anschluss: Ja,Anzahl Ethernet-LAN-Anschlüsse (RJ-45): 2,Gleichstrom-Anschluss (DC): Ja,Produktfarbe: Schwarz,Ein-/Ausschalter: Ja,VESA-Halterung: Ja,Produkttyp: Workstation Barebone,Motherboardformfaktor: ATX,Kompatible Prozessoren: AMD Ryzen? 7,BIOS-Typ: AMI,BIOS-Speichergröße: 128 Mbit,Trusted Platform Module (TPM): Ja,Trusted Platform Module (TPM) Version: 2.0,Audio-Chip: Realtek ALC233,Nachhaltigkeitszertifikate: CE, Eidgenössische Kommunikationskommission (FCC),Netzteiltyp: Externer AC-Adapter,Netzteil Ausgangsspannung: 19 V,Stromversorgung: 90 W,Relative Luftfeuchtigkeit in Betrieb: 5 - 90%,Temperaturbereich bei Lagerung: -40 - 85 °C,Betriebstemperatur: 0 - 40 °C,Luftfeuchtigkeit bei Lagerung: 5 - 90%,Breite: 110 mm,Tiefe: 117,5 mm,Höhe: 47,9 mm,Gewicht: 1 kg
Warum Chemieunternehmen Computer Security Service brauchen

Warum Chemieunternehmen Computer Security Service brauchen

Wir bieten Ihnen Wächterkontrollsysteme/ -anlagen. Diese sind Erfassungs- und Dokumentationssysteme für mobil erbrachte Dienstleistungen. Dazu sind spezielle Atex- / EX-Schutz Versionen lieferbar. Die Sicherheit der Mitarbeiter hat eine hohe Priorität. Besonders an Einzelarbeitsplätzen, beispielsweise für Fachkräfte in gefährlichen Bereichen, benötigt man vertrauenswürdige und schnelle Sicherheitsvorkehrungen. Dazu sind spezielle Atex- / EX-Schutz Versionen lieferbar. In Zeiten von COVID-19 steht die Sicherheit der Menschen an oberste Stelle. Wir bieten Ihnen waschbare Mund-Nasen-Masken an, die durch mehrere Filter antibakteriell und Staubabweisend sind. Masken sind zwar keine Computer Security Maßnahmen, aber sie spielen in der aktuellen Lage für den Arbeitsplatz eine wichtige Rolle.
Security Consultancy

Security Consultancy

IT & Telecom security consultancy in the field of ISO27000, Penetration Testing, Hardening, Social Engineering, Ethical Hacking and Cyber Security.
Sicherheitssysteme

Sicherheitssysteme

GANTNER Schrankschließsysteme Bluefield Besuchermanagement deister Schlüsselmanagement TANlock Smartlock für IT-Infrastruktur VDA Raummanagement-System COVID-Control-Lösungen Unser Service
komplette Netzwerke und Sicherheitskonzepte für Ihr Unternehmen.

komplette Netzwerke und Sicherheitskonzepte für Ihr Unternehmen.

Als innovatives Unternehmen bieten wir maßgeschneiderte Lösungen für Ihren heutigen und künftigen Kommunikationsbedarf, basierend auf modernsten Technologien, kompetenten Mitarbeitern und langjährigen Partnerschaften zu führenden Herstellern der IT-Industrie.
Sichern Sie Ihre IT-Netzwerke – mit Security Solutions

Sichern Sie Ihre IT-Netzwerke – mit Security Solutions

IT-Sicherheit ist Teilaufgabe des Risiko Managements. Heutige Switching- und Routing-Komponenten erfordern Konfigurationen, die weit über den Datentransport hinausgehen - und damit Fachkompetenz. Die Vernetzung mit gemanagten aktiven Komponenten stellt mit zunehmender Bedeutung von Cloud Computing, Virtualisierung und Mobile Computing unter Sicherheitsaspekten eine Herausforderung dar. Invent ist spezialisiert auf die Absicherung von IT-Netzwerken, gibt dem Kunden Antworten auf sicherheitsrelevante Fragen und berät bei der Umsetzung von Compliance-Anforderungen. Produkte: Network Security, Internet Security, Data Protection, Endpoint Security, Mobile Security Security Solutions Produkte
CST Computerservice

CST Computerservice

Wir planen Computer, Netzwerke und Messsysteme als Computerperipherie. Wir liefern Hardware, Software und führen Reparaturen jeglicher Art durch. Unser Schnellservice ist sehr preiswert. Wir haben eine schnelle Reaktionszeit und führen unsere Aufträge sehr zügig aus. Gebiete wie Hörgeräteakustik, Augenmedizin, Immobilienbetreuung sind unter anderem unsere Spezialgebiete. Auch hier sind wir in der Lage Reparaturen, als auch Kalibrierungen durchzuführen. Hard- und Software Lieferungen von Hard- und Software (Standardprodukte) innerhalb von zwei Werktagen Fertigsysteme (PC und Notebooks) Monitore Drucker und Multifunktionsgeräte Router, Modems Mainboards Grafikkarten Arbeitsspeicher Festplatten, andere Speichermedien Sonderausstattungen, spezielle Firmensoftware auf Anfrage. Auf Wunsch auch anschließende Montage und Installation
Einbruchmeldeanlage Sicherheitssystem

Einbruchmeldeanlage Sicherheitssystem

Schützen Sie sich und Ihre Mitarbeiter mit der Einbruchmeldeanlage von SPC. Vanderbilt SPC ist eine Einbrucherkennungs- und Alarmierungsplattform, die ein modernes, leistungsstarkes Sicherheitssystem für die Bedürfnisse Ihres Unternehmens bietet. Es bietet eine vielseitige und umfassende Alarmmanagement-Funktionalität mit Cloud-Diensten, Endbenutzer-Apps und einer dedizierten Software-Umgebung. Vanderbilt SPC kann viel mehr, als nur die Erkennung von Eindringlingen zu gewährleisten. Ein integriertes Zutrittskontrollsystem verfügt über ein intelligentes Berechtigungssystem mit erweiterten Management-Funktionen. Unsere Sicherheitssysteme sind Cloud-fähig. Darüber hinaus wird eine sichere mobile App zur Steuerung Ihres Sicherheitssystems zur Verfügung gestellt. Funktionen wie Live-Anzeige integrierter Kameras, Remote Konfigurationen, Benutzer verwalten und Aufgaben ausführen sind dadurch möglich. SPC Sicherheitssysteme bieten Tausenden von Benutzern auf der ganzen Welt eine zukunftssichere und leistungsstarke Sicherheitstechnologie. Es bietet erweiterte Funktionen für Anwendungen aller Grössen und ausreichend Platz für Erweiterungen. Diese Skalierbarkeit ermöglicht das synchrone wachsen des Systems mit Ihrem Unternehmen.
Datenschutzbeauftragter

Datenschutzbeauftragter

Externer Datenschutzbeauftragter Seit dem 25.05.2018 ist die EU-DSGVO aktiv. Bei mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist ein Datenschutzbeauftragter erforderlich. Die Umsetzung muss erfolgen und somit kommt man in vielen Fällen nicht um die Benennung eines Datenschutzbeauftragten herum. Bei nicht Folgeleistung, kommen teilweise empfindlich hohe Geldstrafen zustande. Die Nichtbestellung ist bereits ein Datenschutzverstoß! Der intern eingesetzte Datenschutzbeauftragte darf nicht im Interessenkonflikt stehen, somit ist der Geschäftsführer, Personalabteilung, interne IT-Abteilung, Lohn-/Personalabteilung, Marketing und Vertrieb eines Unternehmens eine denkbar ungünstige Wahl, da Sie sich praktisch selber überwachen müssten. Weiterhin ist es zu beachten, dass ein eingesetzter Mitarbeiter bei der Ernennung zum Datenschutzbeauftragten rechtlich mit einem Betriebsratsmitglied gleichgestellt wird. Dadurch wird dieser Mitarbeiter nahezu unkündbar. Der Datenschutzbeauftragte hat die Aufgabe, die Einhaltung der Bestimmungen und Vorschriften zum Datenschutz zu überwachen. Das heisst, er ist nicht für die Umsetzung der Vorschriften verantwortlich, das ist die Aufgabe der Geschäftsführung. Die Hauptaufgabe des Datenschutzbeauftragten ist den Stand des Datenschutzniveaus zu analysieren und bei der Verbesserung des Datenschutzes zu beraten. Aufgabe: Mitarbeiterschulung Audits Auskunft gegenüber Behörden & Betroffene Dokumentation der TOM (technisch-organisatorische Maßnahmen) Jährliche Tätigkeitsberichte Überprüfung der IT-Sicherheit Dokumentieren der Auftragsverarbeitung Verarbeitungsverzeichnisse Überprüfung der Verpflichtung des Datengeheimnisses der Mitarbeite
All-in-One Cybersecurity-Lösung für den Mittelstand

All-in-One Cybersecurity-Lösung für den Mittelstand

All-in-One IT-Security-Software Made in Germany, mit der Sie Ihr Unternehmen ganz einfach vor Cyberattacken schützen. Erkennen von Cyber-Gefahren, automatische Sicherheits-Checks und Pentesting. - Sofort einsatzbereit - IT-Inventarisierung - IT-Security Analyse von innen - IT-Security Analyse von außen - Security-Prozesse automatisieren - Automatischer Penetrationstest
Sicherheitssysteme

Sicherheitssysteme

Schützen Sie Ihr Zuhause mit modernster Sicherheitstechnologie. Überwachen Sie Ihr Eigentum in Echtzeit und erhalten Sie sofortige Benachrichtigungen über potenzielle Gefahren.
IT-Sicherheit – Firewall und VPN

IT-Sicherheit – Firewall und VPN

Mit der richtigen Strategie schützen Sie Ihre Daten vor unberechtigtem Zugriff und Angriffen auf Ihr Unternehmen und Arbeitsplatzrechner. Gleichzeitig erlaubt moderne IT-Sicherheit auf der anderen Seite, dass Sie Heim-Arbeitsplätze einrichten oder Außendienstmitarbeitern sicheren Zugriff auf die Firmendaten ermöglichen.
Computer- und Druckerservice

Computer- und Druckerservice

Bei Defekten Geräten helfen wir schnell und unkompliziert weiter. Unser IT-Service in unseren eigenen Räumen hilft Ihnen gerne bei: - Defekten - PCs und Notebooks - Laserdruckern - und sonstigen IT-Produkten Wir überprüfen Ihr defektes Gerät und erstellen Ihnen einen unverbindlichen Kostenvoranschlag. Dabei achten wir auf Ihre Daten, z.B. bei: - Datenrettung - oder Übertrag der Daten auf neue Geräte. Wir wickeln für unsere Kunden die Hersteller-Garantien ab (bei Fremdprodukten mit Handling Pauschale). Oft ist auch ein Leihgerät möglich. Unser umfangreichen Service bieten wir sowohl für bei uns erworbene Produkte als auch für Fremdprodukte an. Ihr Ansprechpartner: Thomas Kantelberg
KENTIX IT basierte Sicherheitstechnik

KENTIX IT basierte Sicherheitstechnik

KENTIX Systemlösungen basieren konsequent auf Webtechnologien und IT-Standards. Der Funktionsumfang und die Systemskalierung ist von Haus aus schon enorm und in vielen Projekten ausreichend. Mit der REST API ist die Möglichkeit der vertikalen Integration jedoch nochmals um ein Vielfaches größer. Der AlarmManager – Die Kentix Alarmzentrale für kleine und große Infrastruktur Im AlarmManager laufen die Informationen der MultiSensoren zusammen. Der AlarmManager wird im Serverraum oder Rack montiert und leitet alle Alarm- und Störmeldungen an die verantwortlichen Personen weiter. Die Konfiguration erfolgt über eine komfortable Web-Oberfläche. Alle Alarme und Systemmeldungen werden im internen Logbuch-Speicher abgelegt. Der AlarmManager-BASIC kann bis zu 200 funkgebundene MultiSensoren und KeyPads verwalten. Der AlarmManager-PRO unterstützt bis zu 500 MultiSensoren und KeyPads. Hier können zusätzlich über LAN angebundene MultiSensoren verwaltet werden. Es können bis zu 1.000 Benutzeraccounts angelegt werden. Monitoring aller kritischen Gefahren mit nur einem Gerät